mercredi 10 juillet 2013

Article détaillé : Défense en profondeur. Tout droit sorti d'une pratique militaire ancienne et toujours d'

e[modifier | modifier le code]

Conception globale[modifier | modifier le code]
La sécurité d'un système d'information peut être comparée à une chaîne de maillons plus ou moins résistants. Elle est alors caractérisée par le niveau de sécurité du maillon le plus faible.
Ainsi, la sécurité du système d'information doit être abordée dans un contexte global :
la sensibilisation des utilisateurs aux problématiques de sécurité, ou dans certains cas « prise de conscience » (les anglophones utilisent le terme awareness) ;
la sécurité de l'information ;
la sécurité des données, liée aux questions d'interopérabilité, et aux besoins de cohérence des données en univers réparti ;
la sécurité des réseaux ;
la sécurité des systèmes d'exploitation ;
la sécurité des télécommunications ;
la sécurité des applications (débordement de tampon), cela passe par exemple par la programmation sécurisée ;
la sécurité physique, soit la sécurité au niveau des infrastructures matérielles (voir la « stratégie de reprise »).
Pour certains, la sécurité des données est à la base de la sécurité des systèmes d'information, car tous les systèmes utilisent des données, et les données communes sont souvent très hétérogènes (format, structure, occurrences, …).
Défense en profondeur[modifier | modifier le code]
Article détaillé : Défense en profondeur.
Tout droit sorti d'une pratique militaire ancienne et toujours d'actualité, le principe de défense en profondeur revient à sécuriser chaque sous-ensemble du système, et s'oppose à la vision d'une sécurisation du système uniquement en périphérie. De façon puriste, le concept de défense en profondeur signifie que les divers composants d'une infrastructure ou d'un système d'information ne font pas confiance aux autres composants avec lesquels ils interagissent. Ainsi, chaque composant effectue lui-même toutes les validations nécessaires pour garantir la sécurité. En pratique, ce modèle n'est appliqué que partiellement puisqu'il est habituellement impraticable de dédoubler tous les contrôles de sécurité. De plus, il peut même être préférable de consolider plusieurs contrôles de sécurité dans un composant réservé à cette fin. Ce composant doit alors être considéré comme étant sûr par l'ensemble du système.
Politique de sécurité[modifier | m

0 commentaires:

Enregistrer un commentaire